cybersécurité – TTCgroupe https://www.ttcgroupe.com Think Tank Communications Groupe Wed, 12 Feb 2020 23:12:51 +0000 fr-FR hourly 1 https://wordpress.org/?v=5.3.2 Les hackers pourraient fermer des satellites – ou les transformer en armes https://www.ttcgroupe.com/les-hackers-pourraient-fermer-des-satellites-ou-les-transformer-en-armes/?utm_source=rss&utm_medium=rss&utm_campaign=les-hackers-pourraient-fermer-des-satellites-ou-les-transformer-en-armes https://www.ttcgroupe.com/les-hackers-pourraient-fermer-des-satellites-ou-les-transformer-en-armes/#respond Wed, 12 Feb 2020 23:12:44 +0000 https://www.ttcgroupe.com/?p=6772 SpaceX et d’autres sociétés se précipitent pour mettre en orbite des milliers de petits satellites peu coûteux, mais la pression pour maintenir les coûts bas et un manque de réglementation rendent ces satellites vulnérables aux hackers. Le mois dernier, SpaceX est devenu l’opérateur de la plus grande constellation de satellites actifs au monde. Fin janvier, […]

L’article Les hackers pourraient fermer des satellites – ou les transformer en armes est apparu en premier sur TTCgroupe.

]]>
SpaceX et d’autres sociétés se précipitent pour mettre en orbite des milliers de petits satellites peu coûteux, mais la pression pour maintenir les coûts bas et un manque de réglementation rendent ces satellites vulnérables aux hackers.

Le mois dernier, SpaceX est devenu l’opérateur de la plus grande constellation de satellites actifs au monde. Fin janvier, la société comptait 242 satellites en orbite autour de la planète et prévoyait d’en lancer 42.000 au cours de la prochaine décennie. Cela fait partie de son projet ambitieux de fournir un accès Internet à travers le monde. La course pour mettre les satellites dans l’espace est lancée, avec Amazon, OneWeb, basé au Royaume-Uni, et d’autres sociétés qui tentent de mettre des milliers de satellites en orbite dans les mois à venir.

Ces nouveaux satellites ont le potentiel de révolutionner de nombreux aspects de la vie quotidienne – de l’accès à Internet dans des coins reculés du globe à la surveillance de l’environnement et à l’amélioration des systèmes de navigation mondiaux. Au milieu de la fanfare, un danger critique est passé sous le radar: le manque de normes et de réglementations en matière de cybersécurité pour les satellites commerciaux, aux États-Unis et à l’étranger. En tant qu’universitaire qui étudie les cyber conflits, je suis parfaitement conscient que cela, couplé aux chaînes d’approvisionnement complexes des satellites et aux couches d’intervenants, les rend très vulnérables aux cyberattaques.

Si les hackers devaient prendre le contrôle de ces satellites, les conséquences pourraient être désastreuses. À la fin de l’échelle, les hackers pourraient simplement fermer les satellites, refusant l’accès à leurs services. Les hackers pourraient également brouiller ou usurper les signaux des satellites, créant des ravages pour les infrastructures critiques. Cela comprend les réseaux électriques, les réseaux d’eau et les systèmes de transport.

Certains de ces nouveaux satellites ont des propulseurs qui leur permettent d’accélérer, de ralentir et de changer de direction dans l’espace. Si des hackers prenaient le contrôle de ces satellites orientables, les conséquences pourraient être catastrophiques. Les hackers pourraient modifier les orbites des satellites et les écraser sur d’autres satellites ou même sur la Station spatiale internationale.

Les pièces de base ouvrent une porte

Les fabricants de ces satellites, en particulier les petits CubeSats, utilisent une technologie standard pour maintenir les coûts bas. La grande disponibilité de ces composants signifie que les hackers peuvent les analyser pour détecter les vulnérabilités. De plus, de nombreux composants utilisent la technologie open source. Le danger ici est que les hackers pourraient insérer des portes dérobées et d’autres vulnérabilités dans les logiciels des satellites.

La nature hautement technique de ces satellites signifie également que plusieurs fabricants sont impliqués dans la construction des différents composants. Le processus d’obtention de ces satellites dans l’espace est également compliqué, impliquant plusieurs sociétés. Même une fois dans l’espace, les organisations propriétaires des satellites externalisent souvent leur gestion quotidienne à d’autres sociétés. Avec chaque fournisseur supplémentaire, les vulnérabilités augmentent, car les hackers ont de multiples opportunités d’infiltrer le système.

Le piratage de certains de ces CubeSats peut être aussi simple que d’attendre que l’un d’eux passe au-dessus et d’envoyer des commandes malveillantes à l’aide d’antennes au sol spécialisées. Le piratage de satellites plus sophistiqués n’est peut-être pas si difficile non plus.

Les satellites sont généralement contrôlés à partir de stations au sol. Ces stations exécutent des ordinateurs avec des vulnérabilités logicielles qui peuvent être exploitées par des hackers. Si des hackers devaient infiltrer ces ordinateurs, ils pourraient envoyer des commandes malveillantes aux satellites.

Une histoire de hacks

Ce scénario s’est joué en 1998 lorsque des hackers ont pris le contrôle du satellite américano-allemand ROSAT X-Ray. Ils l’ont fait en piratant des ordinateurs au Goddard Space Flight Center dans le Maryland. Les hackers ont alors demandé au satellite de diriger ses panneaux solaires directement vers le soleil. Cela a effectivement frit ses batteries et rendu le satellite inutile. Le défunt satellite s’est finalement écrasé sur Terre en 2011. Les hackers pourraient également détenir des satellites contre rançon, comme cela s’est produit en 1999 lorsque des hackers ont pris le contrôle des satellites SkyNet du Royaume-Uni.

Au fil des ans, la menace de cyberattaques contre les satellites est devenue plus grave. En 2008, des hackers, peut-être chinois, auraient pris le contrôle total de deux satellites de la NASA, l’un pendant environ deux minutes et l’autre pendant environ neuf minutes. En 2018, un autre groupe de pirates informatiques soutenus par l’État chinois aurait lancé une campagne de piratage sophistiquée visant les opérateurs de satellites et les sous-traitants de la défense. Des groupes de piratage iraniens ont également tenté des attaques similaires.

Bien que le département américain de la Défense et l’Agence de sécurité nationale aient fait quelques efforts pour lutter contre la cybersécurité spatiale, le rythme a été lent. Il n’existe actuellement aucune norme de cybersécurité pour les satellites et aucun organe directeur pour réglementer et assurer leur cybersécurité. Même si des normes communes pouvaient être développées, aucun mécanisme n’était en place pour les faire respecter. Cela signifie que la responsabilité de la cybersécurité des satellites incombe aux entreprises individuelles qui les construisent et les exploitent.

Les forces du marché vont à l’encontre de la cybersécurité spatiale

Alors qu’ils rivalisent pour être l’opérateur de satellites dominant, SpaceX et les entreprises concurrentes subissent une pression croissante pour réduire les coûts. Il y a également une pression pour accélérer le développement et la production. Il est donc tentant pour les entreprises de faire des économies dans des domaines comme la cybersécurité qui sont secondaires pour obtenir ces satellites dans l’espace.

Même pour les entreprises qui accordent une priorité élevée à la cybersécurité, les coûts associés à la garantie de la sécurité de chaque composant pourraient être prohibitifs. Ce problème est encore plus aigu pour les missions spatiales à faible coût, où le coût de la cybersécurité pourrait dépasser le coût du satellite lui-même.

Pour aggraver les choses, la chaîne d’approvisionnement complexe de ces satellites et les multiples parties impliquées dans leur gestion signifient qu’il n’est souvent pas clair qui est responsable des cyber-violations. Ce manque de clarté a engendré de la complaisance et entravé les efforts pour sécuriser ces systèmes importants.

Un règlement est requis

Certains analystes ont commencé à plaider pour une forte implication du gouvernement dans le développement et la réglementation des normes de cybersécurité pour les satellites et autres actifs spatiaux. Le Congrès pourrait travailler à l’adoption d’un cadre réglementaire complet pour le secteur spatial commercial. Par exemple, ils pourraient adopter une législation obligeant les fabricants de satellites à développer une architecture de cybersécurité commune.

Ils pourraient également rendre obligatoire le signalement de toutes les cyber-violations impliquant des satellites. Il convient également de déterminer clairement quels actifs spatiaux sont jugés essentiels afin de hiérarchiser les efforts de cybersécurité. Des directives juridiques claires sur les personnes responsables des cyberattaques contre les satellites contribueront également grandement à garantir que les parties responsables prennent les mesures nécessaires pour sécuriser ces systèmes.

Étant donné le rythme traditionnellement lent de l’action du Congrès, une approche multipartite impliquant une coopération public-privé peut être justifiée pour garantir les normes de cybersécurité. Quelles que soient les mesures prises par le gouvernement et l’industrie, il est impératif d’agir maintenant. Ce serait une grave erreur d’attendre que les pirates prennent le contrôle d’un satellite commercial et de l’utiliser pour menacer la vie, les membres et les biens – ici sur Terre ou dans l’espace – avant d’aborder ce problème.

L’article Les hackers pourraient fermer des satellites – ou les transformer en armes est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/les-hackers-pourraient-fermer-des-satellites-ou-les-transformer-en-armes/feed/ 0
Les guerres technologiques sont compliquées et difficiles à gagner https://www.ttcgroupe.com/les-guerres-technologiques-sont-compliquees-et-difficiles-a-gagner/?utm_source=rss&utm_medium=rss&utm_campaign=les-guerres-technologiques-sont-compliquees-et-difficiles-a-gagner https://www.ttcgroupe.com/les-guerres-technologiques-sont-compliquees-et-difficiles-a-gagner/#respond Thu, 06 Feb 2020 16:55:09 +0000 https://www.ttcgroupe.com/?p=6642 La campagne américaine pour isoler Huawei ne se déroule pas comme prévu. La semaine dernière, le Royaume-Uni et l’UE ont tous deux défié la pression américaine en épargnant au géant chinois des télécommunications et à son homologue d’État, ZTE, l’interdiction générale des «fournisseurs à haut risque» de matériel 5G. Une semaine plus tôt, le Pentagone […]

L’article Les guerres technologiques sont compliquées et difficiles à gagner est apparu en premier sur TTCgroupe.

]]>
La campagne américaine pour isoler Huawei ne se déroule pas comme prévu. La semaine dernière, le Royaume-Uni et l’UE ont tous deux défié la pression américaine en épargnant au géant chinois des télécommunications et à son homologue d’État, ZTE, l’interdiction générale des «fournisseurs à haut risque» de matériel 5G. Une semaine plus tôt, le Pentagone aurait bloqué un plan du Département du commerce visant à étendre l’interdiction de vente de composants essentiels aux secteurs chinois de haute technologie, citant les coûts potentiels pour le secteur technologique américain.

Le découplage progressif des sphères technologiques américaines et chinoises ne s’essouffle pas; l’escalade sur plusieurs fronts – examen minutieux des investissements chinois, restrictions à la collaboration en matière de R&D et immigration chinoise, et efforts diplomatiques américains pour isoler la Chine – est toujours probable. Mais les développements de janvier soulignent la difficulté inhérente à éliminer les risques d’interdépendance américano-chinoise sans faire plus de mal que de bien aux intérêts américains, sans parler des intérêts des amis et alliés que les États-Unis demandent instamment de suivre.

Contenir Huawei contre tuer Huawei

Les technologies de communications cellulaires et satellitaires de nouvelle génération auront le potentiel de libérer un vaste nouvel écosystème d’appareils interconnectés qui peuvent transférer de manière fiable des océans de données plus profonds entre eux à des vitesses incroyables. La réalisation de son potentiel nécessitera une expansion massive et coûteuse des infrastructures de réseau telles que les stations de base, les tours et les antennes. Les avantages économiques potentiels sont extrêmement élevés, tout comme les vulnérabilités potentielles en matière de cybersécurité, les avantages de pouvoir les exploiter et les avantages de devenir un fournisseur dominant de matériel réseau.

En d’autres termes, si Huawei ou ZTE devaient insérer des portes dérobées presque indétectables dans le code source d’un réseau, les pirates informatiques soutenus par l’État chinois pourraient avoir un accès facile à des flux de données d’une valeur incalculable – et, potentiellement, une capacité à fermer complètement les réseaux critiques. Si le monde devenait trop dépendant des fournisseurs chinois, Pékin aurait énormément de pouvoir de négociation.

L’ampleur et la nature des risques et des récompenses ne deviendront pas claires avant des années, et les deux pourraient être loin du battage médiatique. Mais étant donné le temps et le nombre de ressources nécessaires à la construction de ces systèmes, ainsi que les risques économiques potentiels de retard, les gouvernements doivent prendre des décisions cruciales maintenant pour tirer parti des avantages et se protéger contre les pires scénarios, y compris la façon de gérer les risques associés aux relations commerciales avec Huawei.

Les États-Unis ont effectivement interdit aux opérateurs américains d’utiliser les équipements Huawei et ZTE dans leurs réseaux cellulaires de nouvelle génération. Mais les intérêts américains sont mondiaux. Washington partage des renseignements avec une myriade de partenaires. Les déploiements de troupes américaines et les réseaux de logistique militaire couvrent des centaines de pays. Les multinationales américaines déplacent la propriété intellectuelle lucrative autour des chaînes d’approvisionnement à travers le monde. Washington ne se contente donc pas simplement de garder l’équipement Huawei loin des côtes américaines; il veut également éloigner Huawei de tout endroit où les intérêts américains seraient en danger s’ils dépendent de l’infrastructure chinoise des technologies de l’information et de la communication.

Il peut essayer de le faire de deux manières fondamentales: en utilisant son pouvoir diplomatique pour réduire l’accès au marché de Huawei et / ou en paralysant directement Huawei.

Vers le premier, les États-Unis ont exhorté leurs amis et alliés à interdire à Huawei de construire leurs propres versions 5G – et ont menacé de suspendre les renseignements et la coopération militaire s’ils ne le faisaient pas. Mais cette campagne a porté ses fruits, principalement en raison des avantages économiques de Huawei, de la peur des représailles de Pékin et de la difficulté inhérente à prouver que les fournisseurs chinois sont vraiment bien plus menaçants que les autres. (Les plus grands défis de cybersécurité auxquels est confrontée la 5G n’ont pas grand-chose à voir avec un fournisseur spécifique.)

En conséquence, seuls l’Australie et quelques autres pays ont imposé des interdictions formelles ou de facto aux fournisseurs chinois. La plupart des gouvernements cherchent des moyens de partager la différence, accueillant Huawei mais limitant également où et combien de son équipement peut être utilisé. Le fait que le Royaume-Uni – le plus proche allié des États-Unis et un collègue de Five Eyes – ait défié Washington de cette manière encouragera probablement d’autres, à des degrés divers, à faire de même.

Les États-Unis ont donc également cherché des moyens de viser unilatéralement Huawei. Au début de 2019, la Maison-Blanche aurait envisagé de couper l’accès de Huawei au système bancaire américain, ce qui rendrait effectivement impossible pour la société d’effectuer des transactions en dollars américains. Mais il a décidé de ne pas le faire par crainte d’arrêter le système financier mondial. Au lieu de cela, l’administration Trump a commencé à prendre des mesures pour priver Huawei de composants essentiels provenant en grande partie de sociétés américaines, en particulier les semi-conducteurs, les logiciels et la conception de puces.

Mais cela a également déclenché un contrecoup – cette fois depuis l’intérieur des États-Unis. Par exemple, les fabricants de puces américains, qui dépendent des ventes à la Chine pour environ 10 à 30% de leurs revenus, ont averti que la perte de ventes paralyserait leurs programmes de R&D et leur capacité à innover. Une interdiction pourrait également entraîner une perte irrémédiable de parts de marché pour les fabricants de puces étrangers ou, pire encore, accélérer la volonté bien financée de la Chine de construire sa propre industrie concurrentielle des semi-conducteurs.

Après tout, la principale raison pour laquelle les entreprises chinoises ont eu du mal à faire le saut dans des secteurs comme les semi-conducteurs est qu’il était tout simplement plus logique de continuer à acheter aux États-Unis et de concentrer leurs ressources sur ce dans quoi elles sont réellement douées (ou au service des objectifs politiques et diplomatiques de Pékin). De plus, les multinationales américaines ont immédiatement commencé à exploiter les lacunes de l’interdiction douce des ventes à Huawei et ont clairement expliqué les incitations écrasantes à trouver des moyens de continuer à vendre en Chine – même si cela nécessite de déménager à l’étranger.

Pourtant, le Département du commerce était prêt à étendre l’interdiction de vente jusqu’à ce que le Pentagone intervienne, arguant que le coup porté à la R&D du secteur technologique américain minerait l’avantage technologique de l’armée américaine sur la Chine. Le Pentagone pourrait encore être annulé et l’interdiction d’exporter autorisée à aller de l’avant. Mais il est clair que les États-Unis doivent choisir entre deux voies largement divergentes: la première se concentre principalement sur le ralentissement de la croissance de la Chine et l’autre, qui fait confiance à la capacité des États-Unis de simplement surpasser la Chine.

Voler à l’aveugle

Cela illustre à quel point la guerre technologique entre les États-Unis et la Chine sera désordonnée et lourde de conséquences involontaires, même pour Washington, sans parler des pays pris au milieu. Tenez compte de tous les facteurs en jeu: d’une part, il y a les risques théoriques d’intelligence, de commerce et de sabotage qui accompagnent potentiellement la remise à Pékin des clés du château, les risques stratégiques de donner plus de poids à l’essor technologique de la Chine et de favoriser la dépendance mondiale envers ses biens et sa bonne volonté , et la perte potentielle de soutien militaire ou intellectuel vital des États-Unis.

De l’autre, des considérations de coût immédiates. Pour que la 5G atteigne son potentiel, elle nécessitera des dépenses d’investissement considérables. Il n’y a que cinq grands fournisseurs 5G de bout en bout (aucun américain). L’interdiction des entreprises chinoises éliminerait les deux options les moins chères et donnerait aux trois autres (Nokia de Finlande, Ericsson de Suède et Samsung de Corée du Sud) un pouvoir de prix excessif. (En l’occurrence, l’inclusion de plusieurs fournisseurs dans l’infrastructure réseau est également essentielle pour garantir la résilience du réseau.) Pour les pays, comme le Royaume-Uni, qui devraient arracher l’équipement Huawei de leurs réseaux 4G existants, la facture serait encore plus lourde.

Des coûts plus élevés signifient inévitablement un ralentissement de la mise en œuvre, privant potentiellement les industries locales de la possibilité de profiter des avantages du premier arrivant et les défavorisant de la concurrence étrangère. Cela risquerait également de provoquer des représailles chinoises; la menace de Pékin de couper l’accès au marché aux constructeurs automobiles allemands est au centre du débat à Berlin, par exemple. (Tout cela s’ajoute au succès susmentionné pour les entreprises locales qui fournissent Huawei et ZTE.)

La formule coûts-avantages de chaque pays sera différente. Il n’est pas surprenant que le Japon, le Vietnam et l’Australie, qui voient l’Armée de libération du peuple juste à l’horizon, agissent plus énergiquement contre Huawei que des pays comme le Royaume-Uni et l’Allemagne, dont les préoccupations et les espoirs concernant la Chine sont principalement commerciaux. Dans une compétition de grande puissance, les intérêts des tiers s’alignent rarement parfaitement d’un côté ou de l’autre, il y a donc des incitations à jouer les uns contre les autres dans la mesure du possible, à garder leurs options ouvertes et à rester autrement hors du feu croisé.

En particulier, le Royaume-Uni a fourni quelque chose d’un modèle sur la façon de diviser la différence entre la Chine et les États-Unis. En bref, le Royaume-Uni limite les «fournisseurs à haut risque» de 5G à ce qui est connu comme la limite du réseau – pensez aux tours et aux antennes – tout en les excluant du «cœur», où se déroulent des fonctions critiques comme l’authentification et le chiffrement. Le Royaume-Uni plafonne également sa part de marché et interdit son équipement aux réseaux autour des bases militaires et autres installations sensibles. Cela n’a pas satisfait les États-Unis, où le Sénat débat d’une législation qui interdirait formellement le partage de renseignements avec les pays qui utilisent Huawei.

(Notamment, cependant, le secrétaire d’État américain Mike Pompeo est intervenu rapidement pour minimiser l’impact de la décision de Londres sur la «relation spéciale» du Royaume-Uni et des États-Unis.) Les critiques de l’interdiction partielle (des deux côtés de l’Atlantique) affirment que la distinction entre le noyau et le bord s’érodera avec le temps, car la 5G ne sera pas à la hauteur de son potentiel à moins que les fonctions du noyau ne soient poussées hors du bord. Le Royaume-Uni démontre clairement que le système peut être conçu de manière à préserver la distinction – et que son système comprend suffisamment de protections pour permettre aux États-Unis de conclure que l’interruption du partage de renseignements à son sujet serait contre-productive.

Le débat ne sera pas résolu de sitôt, car l’évolution rapide des risques et des avantages de la technologie et des applications 5G ne s’arrêtera pas de si tôt. Et c’est le noeud du problème: les États-Unis, leurs amis et leurs ennemis se démènent tous pour protéger leurs intérêts grâce à des décisions politiques cruciales basées sur les meilleures suppositions et les pires craintes sur l’apparence du monde dans plus d’une décennie. Étant donné le rythme des changements technologiques de nos jours, c’est une éternité.

L’article Les guerres technologiques sont compliquées et difficiles à gagner est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/les-guerres-technologiques-sont-compliquees-et-difficiles-a-gagner/feed/ 0
CIA en crise: L’ère numérique va tuer l’espionnage https://www.ttcgroupe.com/cia-en-crise-lere-numerique-va-tuer-lespionnage/?utm_source=rss&utm_medium=rss&utm_campaign=cia-en-crise-lere-numerique-va-tuer-lespionnage https://www.ttcgroupe.com/cia-en-crise-lere-numerique-va-tuer-lespionnage/#respond Tue, 31 Dec 2019 19:41:16 +0000 https://www.ttcgroupe.com/?p=5858 La CIA en crise car la reconnaissance faciale, la biométrie et l’IA rendent de plus en plus difficile pour les agents de maintenir leur couverture à l’étranger. Les espions américains ne sont plus suivis par des gouvernements étrangers dans une trentaine de pays différents, car les progrès de la reconnaissance faciale, de la biométrie et […]

L’article CIA en crise: L’ère numérique va tuer l’espionnage est apparu en premier sur TTCgroupe.

]]>
La CIA en crise car la reconnaissance faciale, la biométrie et l’IA rendent de plus en plus difficile pour les agents de maintenir leur couverture à l’étranger.

Les espions américains ne sont plus suivis par des gouvernements étrangers dans une trentaine de pays différents, car les progrès de la reconnaissance faciale, de la biométrie et de l’intelligence artificielle ont rendu presque impossible la dissimulation des agents.

Alors que les gouvernements suivaient physiquement les officiers de la CIA, la reconnaissance faciale dans les aéroports et la surveillance générale par vidéosurveillance dans ces pays facilitent beaucoup plus le suivi des personnes.

Cela survient alors que les agences de renseignement américaines font face à une crise croissante dans la collecte de renseignements, car les développements technologiques rendent de plus en plus difficile la protection des agents et le masquage de leur empreinte numérique.

Dans une tentative pour faire face à la crise, la CIA a créé un programme de plusieurs millions de dollars appelé la Station du Futur, ont révélé des responsables du renseignement à Yahoo News.

Le programme, créé au cours de la dernière décennie, a été exécuté à partir d’une installation diplomatique en Amérique latine et a impliqué une équipe d’espions essayant de construire des outils et des techniques de test qui pourraient aider l’industrie à lutter contre l’ère numérique.

Les responsables du renseignement ont déclaré au média que le programme avait finalement disparu – seulement au cours des dernières années – en raison de la résistance bureaucratique et de la négligence financière.

Station of the Future n’était qu’un des nombreux programmes dirigés par le FBI et la CIA pour tenter de lutter contre la menace numérique des espions.

Duyane Norman, qui est un ancien responsable de la CIA et le cerveau du programme Station of the Future, désormais fermé, a déclaré: «Les fondements de l’entreprise d’espionnage ont été brisés.

«Nous ne l’avons pas reconnu sur le plan organisationnel au sein de la CIA, et certains sont toujours dans le déni. Le débat est comme celui qui entoure le changement climatique. Quiconque dit le contraire ne regarde tout simplement pas les faits.

Les responsables déclarent que les efforts pour relever les défis posés par les empreintes numériques, les progrès de la biométrie et de l’intelligence artificielle restent une priorité.

Comment les tests ADN à domicile pourraient révéler des agents du renseignement

Pas plus tard que la semaine dernière, le Pentagone a ordonné à tous les militaires de cesser d’utiliser tout kit de test ADN grand public pour des raisons de sécurité.

La montée en popularité des kits d’ADN, comme ceux commercialisés par 23andMe et Ancestry, est considérée comme l’une des difficultés auxquelles sont actuellement confrontés les responsables du renseignement.

Selon une note co-signée par le plus haut responsable du renseignement du Pentagone, les informations génétiques collectées par les entreprises de tests à domicile pourraient laisser les employés exposés à des “risques personnels et opérationnels”.

Ces tests génétiques sont en grande partie non réglementés et pourraient révéler des informations personnelles et génétiques, et potentiellement créer des conséquences de sécurité involontaires et un risque accru pour la force et la mission conjointes“, indique le mémo.

Alors que le personnel militaire a reçu l’ordre de ne pas utiliser les kits, les responsables disent qu’il est probable que quelqu’un au sein de leur famille en a déjà.

Des experts ont déjà averti que la création de ces kits de test ADN a facilité la reconstitution de l’identité d’une personne.

Ils avertissent maintenant que révéler un espion pourrait être aussi facile que de récupérer un échantillon de salive dans une tasse ou une cigarette pour révéler s’ils opèrent sous un faux nom.

Les données biométriques et les progrès de la surveillance font qu’il est presque impossible pour les agents de se cacher

L’explosion de la biométrie, y compris la reconnaissance faciale et les empreintes digitales, pose également un risque énorme pour l’industrie des espions.

Compte tenu des progrès des données biométriques dans certains aéroports, ainsi que des passages frontaliers, les responsables déclarent qu’il est devenu presque impossible pour les espions d’avoir plus d’une identité dans un même pays.

Le vol de bases de données biométriques est devenu une priorité absolue pour les responsables du renseignement étant donné la facilité avec laquelle il peut exposer des agents secrets étrangers.

Il est extrêmement difficile de mener des opérations de couverture alors que tant de choses sont connues et peuvent être connues de presque tout le monde“, a déclaré un ancien responsable du renseignement.

Maintenant que vous vous présentez à la frontière de la Russie, ils ont votre annuaire de lycée là où vous avez écrit sur vos ambitions à vie pour travailler pour la CIA. Tout ce truc est numérisé.”

L’augmentation des capacités de surveillance dans certains pays a également affecté la capacité des agents à se cacher facilement.

La surveillance accrue et la biométrie ont également rendu difficile pour les espions de même voyager sous un pseudonyme de nos jours.

Les progrès technologiques ont amené certaines agences étrangères à revenir aux méthodes traditionnelles

Pour faire face à l’évolution de la technologie et au fardeau qu’elle peut désormais avoir sur le renseignement, certaines agences étrangères – comme la Chine – ont adopté des méthodes sans technologie.

Selon des fonctionnaires, les responsables des services de renseignement chinois ont décidé de procéder à des pertes de vies dans des endroits reculés.

Ils ont également commencé à échanger des renseignements physiques ou des objets dans des lieux publics.

C’était inouï pour les Chinois“, a déclaré un responsable. «La conclusion était qu’ils pensaient que le monde était trop numérique et traçable.»

D’autres, dont les Russes, ont commencé spécifiquement à tenir leurs réunions secrètes dans des pays où ils savent que les systèmes biométriques ne sont pas aussi avancés.

Les responsables disent que les agents russes, par exemple, favorisent les pays d’Amérique centrale et d’Amérique du Sud.

Le Pérou est un lieu de rencontre commun où les agents du renseignement ne peuvent pas être récupérés à l’aide de systèmes biométriques avancés.

Se cacher à l’abri des regards: de plus en plus d’agents utilisent désormais leur véritable identité à cause des empreintes numériques

Compte tenu des progrès technologiques et de la difficulté à assumer une identité différente, certains responsables du renseignement à travers le monde se cachent maintenant simplement à la vue.

Aux États-Unis, en Russie et en Chine, les agents travaillent souvent sous leur véritable identité, car les empreintes numériques deviennent trop difficiles à cacher.

Les agences de renseignement américaines ont expérimenté via divers programmes – dont certains sont maintenant disparus – au cours de la dernière décennie sur la meilleure façon de maintenir une couverture légère.

Dans un cas, la CIA a commencé à travailler avec certaines entreprises du secteur privé aux États-Unis pour placer leurs agents.

Les agents utilisent leurs vrais noms et travaillent dans de vrais emplois, y compris dans les secteurs de la technologie, du cinéma et des finances.

Selon des responsables, la CIA a même commencé à recruter dans les entreprises avec lesquelles elle travaille déjà.

De cette façon, lorsque la personne a fini de travailler avec la CIA, elle peut facilement reprendre le travail normal au sein de cette entreprise.

Seuls très peu de cadres sont souvent au courant de l’accord avec la CIA, selon des responsables.

Le recours à ces sociétés est particulièrement important pour maintenir la trame de fond d’un opérateur compte tenu des progrès technologiques et des empreintes numériques.

De nos jours, l’identité d’une personne peut être rapidement déterminée à l’aide d’une simple recherche sur Google.

Des problèmes comme celui-ci se sont aggravés avec divers incidents de piratage qui ont vu des données personnelles, y compris des agents du renseignement, volées et divulguées en ligne ou à d’autres agences.

Cela comprend la fuite OPM en 2015 au cours de laquelle les données de 22 millions de personnes ont été volées.

L’article CIA en crise: L’ère numérique va tuer l’espionnage est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/cia-en-crise-lere-numerique-va-tuer-lespionnage/feed/ 0
Les données de votre entreprise pourraient être les plus exposées aux endroits les plus inattendus https://www.ttcgroupe.com/les-donnees-de-votre-entreprise-pourraient-etre-les-plus-exposees-aux-endroits-les-plus-inattendus/?utm_source=rss&utm_medium=rss&utm_campaign=les-donnees-de-votre-entreprise-pourraient-etre-les-plus-exposees-aux-endroits-les-plus-inattendus https://www.ttcgroupe.com/les-donnees-de-votre-entreprise-pourraient-etre-les-plus-exposees-aux-endroits-les-plus-inattendus/#respond Wed, 04 Dec 2019 01:06:24 +0000 https://www.ttcgroupe.com/?p=5563 L’espionnage des entreprises reste une menace persistante et généralisée pour les informations confidentielles critiques – et l’avenir financier – de nombreuses entreprises mondiales. Cette menace émane non seulement d’acteurs étatiques, tels que la Chine et la Russie, mais également de sociétés concurrentes. Quand un journaliste a demandé pourquoi il avait cambriolé des banques, le voleur […]

L’article Les données de votre entreprise pourraient être les plus exposées aux endroits les plus inattendus est apparu en premier sur TTCgroupe.

]]>
L’espionnage des entreprises reste une menace persistante et généralisée pour les informations confidentielles critiques – et l’avenir financier – de nombreuses entreprises mondiales. Cette menace émane non seulement d’acteurs étatiques, tels que la Chine et la Russie, mais également de sociétés concurrentes.

Quand un journaliste a demandé pourquoi il avait cambriolé des banques, le voleur notoire Willie Sutton a répliqué apocryphe «parce que c’est là que se trouve l’argent». Sutton a nié plus tard avoir fait cette remarque. Mais peu importe qui (ou si) quelqu’un l’a dite, la citation souligne néanmoins une vérité fondamentale du crime: les criminels choisiront une cible qui possède le ou les objets qu’ils souhaitent voler.

Ce même principe vaut également pour l’espionnage des entreprises. Les secrets de votre entreprise sont une cible, où qu’ils se trouvent, y compris (et peut-être surtout) dans des endroits supposés moins exposés. Pour cette raison, il est important de comprendre que l’espionnage est une menace véritablement mondiale et multiforme, nécessitant des programmes de sécurité de nature et de portée également robustes pour protéger les informations sensibles des acteurs malveillants.

Le piège de la vision tunnel

La plupart des services de sécurité, sinon la plupart, évaluent la menace d’espionnage d’entreprise en fonction du pays dans lequel se trouve une installation qui contient des informations critiques ou d’un employé disposant d’un appareil contenant ces informations. De ce fait, les entreprises américaines ou européennes traitent souvent la menace d’espionnage dirigée contre une installation située dans un pays “plus sûr”, tel que le Japon, de manière différente d’une installation similaire située dans un pays considéré comme présentant un “risque plus élevé”, tel que la Chine. De même, les directives et restrictions imposées aux employés se rendant en Russie sont souvent beaucoup plus rigoureuses que celles qui se rendent au Royaume-Uni.

Cette segmentation des menaces d’espionnage n’est pas propre aux entreprises privées. Pendant que je travaillais au Département d’État américain, j’ai remarqué que les officiers du service extérieur affectés à des postes de contrôle du renseignement “critiques”, tels que Moscou ou Beijing, avaient des exposés sur le contre-espionnage bien différents de ceux qui étaient affectés à des postes de contrôle du renseignement “bas”, comme Ottawa ou Santiago.

Pour les acteurs hostiles cherchant à voler des informations critiques sur l’entreprise, peu importe où la clé des données classifiées a été obtenue. Ce qui compte, c’est que le travail soit fait.

Bien entendu, cette focalisation biaisée n’est pas perdue pour les agences de renseignement hostiles. Pendant la guerre froide, bon nombre de responsables des affaires de la CIA et de résidents du KGB («rezident») eurent beaucoup de succès dans le recrutement d’agents dans des pays tiers où la menace du renseignement était jugée moins forte et où la surveillance des employés était, quant à elle, moins assouplie. Ce ciblage se poursuit encore aujourd’hui, car au final, peu importe où la clé cryptographique permettant de casser les communications classifiées a été obtenue. Ce qui compte, c’est si le travail est toujours fait.

Évaluer la menace mondiale

Cela nous ramène à l’évaluation de la menace d’espionnage des entreprises. Chez les centres d’études sur le renseignement, la majorité ils utilisent un test à trois volets qui examine l’intérêt, l’intention et la capacité d’un acteur public ou non. S’ils déterminent que les informations confidentielles d’une société intéressent un acteur hostile, ils examinent ensuite les capacités spécifiques de cet acteur et son intention de voler cette information afin de mesurer la menace qui pèse sur ses informations.

Certains acteurs sont limités dans leurs capacités, à la fois en termes de portée géographique, de tactiques et de techniques qu’ils peuvent employer. Mais comme on sait que des pays dotés de capacités avancées vendent des informations, ou des informations commerciales et des outils pour d’autres biens et services, un niveau élevé d’intérêt et d’intention peut se traduire par une menace accrue, même lorsque la capacité de l’acteur principal est insuffisante. Les criminels ou les mercenaires peuvent également servir à augmenter les capacités d’un acteur.

Études de cas

Un certain nombre de cas mettent en évidence le caractère de plus en plus international de la menace d’espionnage des entreprises, ainsi que la diversité des outils pouvant être utilisés. La technique la plus «globale» est peut-être le piratage, qui permet à un acteur d’attaquer une entreprise de l’autre côté du monde par une injection de code SQL, un email de phishing ou un autre cyber-outil. Pour l’auteur, les attaques de piratage informatique sont relativement peu risquées et permettent également un certain degré de crédibilité plausible, qui peut être renforcé par l’utilisation de cyber-mercenaires ou d’autres intermédiaires pour isoler davantage l’acteur.

Cependant, dans de nombreux cas, les acteurs ne peuvent pas facilement obtenir ce qu’ils recherchent uniquement par le piratage. Cela peut être dû au fait que les cyberdéfenses de la victime sont robustes ou que les informations ne sont pas sous forme électronique. Cela oblige les acteurs à recourir à d’autres outils pour obtenir les données souhaitées, par exemple en recrutant une source humaine qui travaille pour la société ciblée ou en plaçant un agent dans la société pour servir de taupe — ce qui peut aussi constituer une menace mondiale.

La société américaine Superconductor Corporation (AMSC), basée aux États-Unis, a appris ce risque à la dure lorsqu’un ingénieur serbe travaillant dans une filiale à 100% en Autriche a fourni son code source à Sinovel, le plus gros client d’AMSC à l’époque. AMSC savait que son code source était hautement souhaité et a pris de grandes mesures pour le protéger, notamment en utilisant un cryptage robuste sur toutes ses cartes mères. Mais un acteur mondial sophistiqué a néanmoins été capable de détecter et de saisir une vulnérabilité du programme de sécurité de l’entreprise: recruter un employé mécontent dans un pays européen supposé être “sûr”, tandis qu’AMSC consacrait son temps et son attention à des menaces ailleurs.

Dans un cas similaire, un ingénieur travaillant pour GE Aviation en Ohio avait été recruté à distance par un officier du ministère chinois de la Sécurité de l’État (MSS) sur la base de son profil LinkedIn, indiquant qu’il avait accès à des informations recherchées. Les protocoles de sécurité d’entreprise n’autorisant pas l’employé à se rendre en Chine avec son ordinateur portable fourni par l’entreprise, le responsable du MSS a donc pris rendez-vous à Bruxelles — un endroit où l’ingénieur pourrait voyager avec son ordinateur portable et où l’agent pourrait ensuite copier le contenu de son disque dur.

Le “travail au sac noir”, ou pénétrer dans une entreprise ciblée pour obtenir les informations souhaitées, est une autre approche de renseignement que nous avons vue utiliser pour des acteurs hostiles lorsque d’autres moyens échouent. C’était le cas lors d’un incident survenu en 2017, impliquant le fabricant américain de matériel médical Medrobotics, lorsque le PDG a découvert qu’un agent chinois s’était faufilé dans une salle de conférence située au siège de la société, dans le Massachusetts. La taupe a tenté d’infiltrer le réseau informatique de Medrobotics via le réseau local sans fil de l’entreprise, après être entrée aux États-Unis en franchissant la frontière canadienne.

Un groupe d’officiers de la principale direction du renseignement de Russie (connu sous son acronyme russe GRU) effectuait également ce type de travail au sac noir lorsqu’il tentait de pirater le réseau de données sans fil de l’Organisation pour l’interdiction des armes chimiques à La Haye en 2018. Les informations obtenues à partir de l’ordinateur portable retrouvées plus tard dans leur véhicule ont révélé que des membres de l’équipe du GRU avaient utilisé le même matériel lors d’une attaque similaire contre l’Agence mondiale antidopage à Genève, entre autres cibles.

Comment protéger votre entreprise

Ce ne sont là que quelques exemples qui illustrent la manière dont des acteurs sophistiqués peuvent utiliser diverses tactiques dans divers endroits pour mener des activités d’espionnage au sein d’une entreprise – en transformant en menace mondiale la sécurité de l’entreprise. Pour se protéger contre de tels risques de sécurité omniprésents, les entreprises peuvent prendre plusieurs mesures essentielles:

1. Prioriser les informations critiques.

La première étape consiste à identifier quelles informations sont réellement essentielles pour votre entreprise et doivent être protégées de manière approfondie – ce que j’appelle votre “sauce spéciale”. Il est très difficile (sans parler d’énigmatique) d’essayer de protéger soigneusement toutes les données de l’entreprise. Mais lorsque seules les informations les plus cruciales sont priorisées – qu’il s’agisse d’une technique de fabrication ou de la conception d’un produit – la protection devient une tâche beaucoup plus facile.

2. Toujours vérifier les employés.

La prochaine étape consiste à examiner minutieusement tous les employés qui ont ou pourraient avoir accès à ces informations réellement critiques. Même si la vérification peut être au mieux difficile (et peut même être litigieuse dans certaines cultures d’entreprise), elle doit néanmoins être mise en œuvre dans toute la mesure du possible de la société pour aider à se protéger contre les taupes et les employés susceptibles d’être exposés au recrutement. De nombreuses entreprises, y compris certaines des affaires susmentionnées, ont été brûlées par des initiés qui auraient pu être identifiées bien plus tôt si elles avaient été dûment examinées. Le filtrage doit également être effectué périodiquement, pas uniquement lors de l’embauche, car les personnes et leur situation changent, ce qui les rend plus susceptibles d’être recrutées par des acteurs hostiles.

3. Limitez l’accès aux données clés.

Une fois que les employés ayant un besoin légitime d’accéder à des données critiques ont été identifiés et vérifiés, il est également important de limiter soigneusement le mode et le lieu où ils peuvent accéder à ces données. Deux affaires d’espionnage récentes mettant en cause le programme de véhicules autonomes d’Apple illustrent la manière dont les entreprises d’espionnage vont s’adapter aux mesures de sécurité.

En 2018, un ingénieur a téléchargé 20 Go de spécifications techniques et d’autres données propriétaires d’une base de données Apple restreinte sur une clé USB et a tenté de la transmettre à un concurrent chinois, demandant à Apple de limiter l’accès aux ports externes des ordinateurs de l’entreprise. Quelques mois plus tard, un autre employé lié au même concurrent a été surpris en train de prendre des photos de documents sensibles sur son écran d’ordinateur avec son téléphone pour échapper à la nouvelle restriction. Ainsi, à mesure que les stratégies d’espionnage évoluent, la politique de sécurité doit également évoluer – et les mesures de sécurité doivent également tenter d’anticiper de tels changements.

4. Restez au courant de la menace mondiale.

Enfin, il est crucial de reconnaître et de rappeler que la menace d’espionnage des entreprises est véritablement mondiale lorsque des acteurs sophistiqués sont impliqués. Cela signifie que des mesures visant à protéger les informations confidentielles critiques de votre entreprise doivent être prises où qu’elles se trouvent. Cela signifie également que les programmes de formation en matière de sécurité d’entreprise ne peuvent pas uniquement viser les employés qui travaillent ou se rendent dans des endroits considérés comme “à haut risque”. En d’autres termes, les données stockées sur un ordinateur portable d’entreprise au Canada devraient être traitées de la même manière que les données stockées sur un ordinateur en Chine. Il est également important de ne pas développer de vision tunnel qui se concentre sur un ou deux acteurs de la menace. Si la Chine et la Russie sont peut-être les acteurs les plus actifs de l’espionnage industriel, le risque ne leur est nullement limité.

Bien sûr, une telle approche globale est difficile à mettre en œuvre sans un buy-in de niveau C-suite. Par conséquent, les directeurs de la sécurité doivent sensibiliser les dirigeants de l’entreprise aux menaces que représente l’espionnage pour leur entreprise. De cette manière, ils peuvent mettre en œuvre un programme mondial pour s’assurer qu’il n’y a pas de solution facile qu’un acteur hostile puisse facilement cueillir.

L’article Les données de votre entreprise pourraient être les plus exposées aux endroits les plus inattendus est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/les-donnees-de-votre-entreprise-pourraient-etre-les-plus-exposees-aux-endroits-les-plus-inattendus/feed/ 0
Une ère de risques d’espionnage sans pareil s’annonce https://www.ttcgroupe.com/une-ere-de-risques-despionnage-sans-pareil-sannonce/?utm_source=rss&utm_medium=rss&utm_campaign=une-ere-de-risques-despionnage-sans-pareil-sannonce https://www.ttcgroupe.com/une-ere-de-risques-despionnage-sans-pareil-sannonce/#respond Fri, 08 Nov 2019 09:04:46 +0000 https://www.ttcgroupe.com/?p=5163 L’espionnage des entreprises reste une menace grave, omniprésente et persistante émanant d’un nombre croissant d’acteurs étatiques et privés. Aujourd’hui, si un acteur a l’intérêt et l’intention d’obtenir une information – ainsi que les moyens d’accéder à des outils externalisés et à des outils de fabrication – nous devons présumer qu’ils peuvent acquérir la capacité de […]

L’article Une ère de risques d’espionnage sans pareil s’annonce est apparu en premier sur TTCgroupe.

]]>
L’espionnage des entreprises reste une menace grave, omniprésente et persistante émanant d’un nombre croissant d’acteurs étatiques et privés. Aujourd’hui, si un acteur a l’intérêt et l’intention d’obtenir une information – ainsi que les moyens d’accéder à des outils externalisés et à des outils de fabrication – nous devons présumer qu’ils peuvent acquérir la capacité de le faire.

Aujourd’hui, les acteurs de l’espionnage d’entreprise sont plus occupés et ont plus de succès que jamais grâce à une convergence alarmante de facteurs. La concurrence croissante des grandes puissances de la Chine et de la Russie avec les États-Unis les pousse, entre autres, à obtenir plus secrètement et plus effrontément les secrets des sociétés occidentales. Mais la prolifération simultanée d’outils d’espionnage, d’appareils mobiles, de données numériques et de la pensée postmoderniste a également permis à un employé peu expérimenté d’avoir à la fois les moyens et la motivation de trouver et de voler des quantités énormes d’informations. Toutes ces menaces sont formidables en elles-mêmes et méritent donc l’attention. Mais il est tout aussi crucial de comprendre comment ils s’unissent pour bien saisir le risque d’espionnage de plus en plus grave et incroyablement multiforme auquel font face les entreprises et les organisations actuelles.

Technologie: le facilitateur

Les avancées technologiques se sont largement révélées être une aubaine pour les acteurs de l’espionnage industriel. Internet, en particulier, leur a permis de pirater des cibles à distance et de collecter de grandes quantités de données open source. Il a également grandement aidé les efforts de renseignement humain en permettant aux acteurs de repérer, d’évaluer et, dans certains cas, même de faire une première approche des agents potentiels dans des entreprises ciblées, à la fois à distance et en masse.

Les progrès technologiques ont également considérablement facilité le processus d’exfiltration des données des entreprises. Finie la contrebande de copies papier de documents par la porte ou leur photographie au bureau à l’aide d’une caméra espion spécialisée. Les espions d’aujourd’hui peuvent transmettre des informations sensibles en les envoyant simplement par courrier électronique à eux-mêmes ou à leurs gestionnaires, ou en téléchargeant des données volées sur des sites de stockage externes ou sur des supports amovibles (et facilement dissimulables tels que des CD, des clés USB et des cartes SD).

Les outils techniques sans limites à la disposition de presque tout le monde permettent également aux agents d’adapter rapidement leurs techniques aux changements de protocoles de sécurité. Apple, par exemple, a désactivé les ports USB des ordinateurs de la société après avoir découvert un espion dans son programme de véhicule autonome en téléchargeant des données propriétaires sur une clé USB en 2018. Pour contourner le nouvel obstacle, un deuxième agent a utilisé son téléphone portable pour prendre des photos des mêmes documents sur son moniteur, pour lequel il a été arrêté en janvier.

Dans le même temps, la numérisation des données et l’utilisation généralisée des ordinateurs portables et autres appareils mobiles signifie également que des informations sensibles peuvent être trouvées et ainsi volées presque n’importe où. Chaque jour, de nombreux employés transportent – souvent à leur insu, de grandes quantités d’informations confidentielles. Je dirais que beaucoup de gens ne savent même pas combien de données précieuses sont entre leurs mains et combien le fait de laisser des appareils de travail dans une chambre d’hôtel sans surveillance constitue une cible attrayante pour les acteurs de l’espionnage d’entreprise. De nombreuses entreprises reconnaissent cette menace lorsqu’il s’agit de certains pays comme la Chine et la Russie et limitent les informations que leurs employés peuvent apporter avec elles lors de leurs déplacements. Cependant, les acteurs de la menace sont de plus en plus mobiles (merci encore à la technologie) et dirigeront leurs opérations là où l’information peut être obtenue.

Secteurs prioritaires pour l’espionnage industriel russe et chinois

En 2018, le ministère chinois de la Sécurité d’État a tenté de recruter un ingénieur chez GE Aviation en Ohio. Lorsque l’ingénieur a dit à son manutentionnaire chinois qu’il ne pouvait pas amener son ordinateur portable fourni par la société en Chine, l’agent lui a dit qu’il le retrouverait à Bruxelles pour un prochain voyage. Malheureusement pour l’officier chinois, il est entré dans une opération d’infiltration et a été rapidement arrêté par les autorités belges. Néanmoins, l’affaire montre néanmoins à quel point la technologie a rendu des informations critiques vulnérables pour des acteurs de plus en plus polyvalents et menaçants, en particulier de Chine et de Russie.

La Chine et la Russie: les agresseurs

Le fait que les Chinois et les Russes se conduisent de manière aussi agressive face à l’espionnage des entreprises ne devrait pas surprendre. En effet, ils ont tous deux déclaré publiquement au monde qu’ils souhaitaient atteindre la parité technologique et dépasser les Occidentaux (notamment les États-Unis) par tous les moyens nécessaires. La Chine, en particulier, a ouvertement manifesté cette volonté lorsqu’elle a lancé le programme 863 en 1986. Depuis lors, Pékin a poursuivi son programme d’espionnage au travers de ses programmes actuels Made in China 2025 et Thousand Talents.

Les officiers de renseignement soviétiques et russes, quant à eux, ont agressivement ciblé la technologie occidentale avant de voler les projets d’armes nucléaires du projet américain Manhattan dans les années 1940. Mais les efforts de la Russie sont devenus de plus en plus audacieux ces dernières années. En 2014, les États-Unis ont sanctionné la Russie après sa saisie et son annexion de la Crimée à l’Ukraine. En réponse, Moscou a ordonné à la base industrielle russe, aidée par les services de renseignement du gouvernement, de développer la capacité de production de 77 technologies clés, et a annoncé publiquement son intention de le faire.

Rassembler des secrets d’entreprise n’est pas une nouveauté pour les agences de renseignement chinois ou russes. Mais ils le font maintenant à plus grande échelle et plus effrontément que jamais auparavant. Le volume de leurs efforts a été reflété par le nombre croissant de poursuites pour espionnage industriel, en particulier celles impliquant des acteurs chinois (comme dans les affaires précitées GE Aviation et Apple). Bien sûr, les Chinois et les Russes ne sont nullement les seules menaces, en particulier à la lumière de la prolifération des outils d’espionnage. Ils sont cependant les plus pernicieux.

Le postmodernisme: le vindicateur

La Chine et la Russie, ainsi que d’autres acteurs de l’espionnage industriel, vont certainement recruter des employés comme espions. Mais toutes les menaces d’espionnage d’entreprise ne proviennent pas d’acteurs externes. Nous avons également constaté un nombre croissant de cas dans lesquels des initiés ont décidé de voler des informations sensibles pour vendre, divulguer ou utiliser comme levier pour obtenir un emploi chez un concurrent. Que ce soit pour son propre compte ou pour son recrutement, je pense que la montée de la pensée postmoderne aide les espions internes à justifier leurs actions.

L’Encyclopedia Britannica définit le postmodernisme comme “un mouvement de la fin du XXe siècle caractérisé par un large scepticisme, un subjectivisme ou un relativisme, une suspicion générale de raison et une sensibilité aiguë au rôle de l’idéologie dans l’affirmation et le maintien du pouvoir politique et économique”. L’affirmation selon laquelle toute vérité est subjective et individualiste est devenue largement acceptée dans les universités et dans tous les systèmes éducatifs occidentaux. En conséquence, on peut maintenant le trouver dans presque tous les aspects de la société occidentale.

Les sentiments l’emportent de plus en plus sur les faits aujourd’hui, au fur et à mesure que les notions de «juste» et de «vrai» deviennent relatives – à tel point qu’en 2016, le dictionnaire anglais d’Oxford a nommé «post-vérité» son mot de l’année. Le scepticisme colporté par la pensée postmoderniste place naturellement toute autorité formelle sous le plus grand contrôle, qu’il s’agisse d’une entreprise ou du système juridique américain. Clairement, cela a des implications en termes de sécurité pour la société en général, y compris le lieu de travail. Les employés peuvent désormais sélectionner des données, qu’elles soient exactes ou non, pour justifier toute activité illégale, qu’il s’agisse de violations de la Loi sur la corruption, du délit d’initiés, du vol sur le lieu de travail ou de conflits d’intérêts.

Mais le danger de ce monde “post-vérité” est également extrêmement applicable à l’espionnage d’entreprise, car les entreprises ne peuvent plus compter sur un ensemble de règles formelles et de normes générales pour empêcher leurs employés de voler des données sensibles. Peu importe si quelqu’un n’a pas toute l’histoire et tire une fausse conclusion. Le fait qu’ils aient tellement “senti” que c’était faux est maintenant une raison suffisante pour permettre des représailles. En d’autres termes, si je crois que mon employeur est “mauvais”, est-il vraiment mauvais d’agir contre eux?

Dans ce monde “post-vérité”, les employés peuvent sélectionner des données pour justifier toute activité illégale, du délit d’initié à l’espionnage industriel.

Je pensais que la pensée postmoderne était en jeu lorsque l’ancien soldat de l’armée américaine Chelsea Manning et les anciens employés de la National Security Agency, Edward Snowden et de Reality Winner, ont tous décidé (séparément) de voler des informations gouvernementales hautement classifiées en réponse à ce qu’ils percevaient comme des actes répréhensibles. Dans chacun de ces cas, ils diffusent publiquement leurs conclusions au lieu de passer par les canaux officiels des lanceurs d’alerte pour faire connaître leurs préoccupations aux autorités compétentes.

Combinez cette pensée avec un peu de cupidité à l’ancienne, ou peut-être un grief d’employé, et vous obtenez la recette parfaite pour l’espionnage d’entreprise. Pendant ce temps, les employés ont également plus d’endroits où trouver des données, plus d’outils pour les voler, et davantage de responsables des renseignements chinois et russes qui cherchent à les payer facilement pour le faire. Dans l’ensemble, il n’est pas difficile de voir comment nous sommes entrés dans une ère de risque d’espionnage des entreprises sans précédent, il est donc d’autant plus crucial que les entreprises s’assurent que leurs programmes de sécurité des données sont à la hauteur de cette menace, qu’ils sont vastes, créatifs et constamment mis à jour.

L’article Une ère de risques d’espionnage sans pareil s’annonce est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/une-ere-de-risques-despionnage-sans-pareil-sannonce/feed/ 0
Quand les compétences en espionnage sont à vendre, votre sécurité l’est aussi https://www.ttcgroupe.com/quand-les-competences-en-espionnage-sont-a-vendre-votre-securite-lest-aussi/?utm_source=rss&utm_medium=rss&utm_campaign=quand-les-competences-en-espionnage-sont-a-vendre-votre-securite-lest-aussi https://www.ttcgroupe.com/quand-les-competences-en-espionnage-sont-a-vendre-votre-securite-lest-aussi/#respond Tue, 22 Oct 2019 19:56:44 +0000 https://www.ttcgroupe.com/?p=5026 L’espionnage des entreprises est une menace grave, omniprésente et persistante émanant d’un nombre croissant d’acteurs étatiques et privés. Aujourd’hui, des outils tels que LinkedIn sont de plus en plus utilisés pour acquérir non seulement des sources de renseignement de recrutement, mais également des outils de formation pour le renseignement en recrutant des officiers et des […]

L’article Quand les compétences en espionnage sont à vendre, votre sécurité l’est aussi est apparu en premier sur TTCgroupe.

]]>
L’espionnage des entreprises est une menace grave, omniprésente et persistante émanant d’un nombre croissant d’acteurs étatiques et privés. Aujourd’hui, des outils tels que LinkedIn sont de plus en plus utilisés pour acquérir non seulement des sources de renseignement de recrutement, mais également des outils de formation pour le renseignement en recrutant des officiers et des opérateurs dotés de compétences de niveau mondial.

Selon des informations parvenues le 16 octobre, DarkMatter, une société de cybersécurité basée aux Émirats arabes unis, avait recruté des officiers qui avaient déjà travaillé pour l’Unité de cyber-renseignement israélienne d’élite, l’Unité 8200.

Fait intéressant, l’histoire a également révélé que de nombreux membres du personnel de l’Unité 8200 avaient d’abord travaillé pour la société israélienne de cybersécurité, le groupe NSO, avant d’avoir quitté la société pour des salaires plus importants chez DarkMatter.

NSO Group et DarkMatter ont tous deux généré une grande couverture médiatique pour avoir prétendument armé les gouvernements avec des outils de renseignement leur permettant d’espionner des dissidents et des journalistes potentiels, entre autres cibles.

Un marché noir émergent

Lors de l’évaluation de la menace d’espionnage des entreprises on a longtemps utilisé un modèle à trois volets qui mesure l’intérêt, l’intention et la capacité de l’acteur. Au cours de ma carrière, j’ai rencontré de nombreux cas dans lesquels un acteur avait l’intérêt et l’intention de faire de l’espionnage, mais ne possédait pas la capacité innée de voler efficacement un élément d’information protégée ou de surveiller les activités et les communications d’une organisation privée.

Les sponsors des États ont aidé les services de renseignement à dépasser de loin leur catégorie de poids au cours des dernières décennies. L’entraînement et l’équipement que le KGB soviétique et la Stasi Est-Allemande ont fournis à Cuba dans les années 1960 et 70, par exemple, ont contribué à propulser son agence de renseignement au sommet. De même, le renseignement jordanien est devenu très compétent grâce à sa longue association avec ses homologues américains. De nombreux autres pays et autres acteurs de l’espionnage ne possédaient tout simplement pas et ne pouvaient en grande partie pas obtenir des capacités de renseignement de classe mondiale.

Cela change sous ce nouveau modèle de prolifération des capacités de renseignement. Certes, les Émirats arabes unis ont considérablement renforcé leurs capacités en créant DarkMatter et en employant des agents de renseignement parmi les plus prestigieux au monde. En même temps, d’autres pays tels que le Mexique et l’Arabie saoudite auraient acheté et utilisé des outils développés par le groupe NSO basé en Israël pour espionner ostensiblement les journalistes, les hommes politiques de l’opposition et les organisations de défense des droits humains perçus comme des menaces contre le régime. Les gouvernements partenaires de la Chine en Afrique utiliseraient également la technologie fabriquée par le géant de la technologie Huawei pour traquer leurs opposants politiques et d’autres cibles.

Mais si ces affaires impliquant Huawei, NSO Group et DarkMatter ont fait les gros titres, la menace s’étend bien au-delà du cyberespace. Il est devenu de plus en plus courant que les professionnels du renseignement utilisent les compétences professionnelles acquises au cours de leurs fonctions dans l’administration pour occuper des emplois bien rémunérés dans le secteur privé. Cela inclut non seulement les cyber-compétences utilisées pour le piratage, mais également le savoir-faire en matière de renseignement humain, tel que le recrutement et le traitement de sources, ainsi que d’autres compétences en matière d’artisanat ésotérique, telles que la gestion de tâches noires. En conséquence, la gamme complète d’outils d’espionnage, y compris les véhicules de renseignement à intelligence humaine, est désormais disponible à la vente.

Dans certains cas, le prix de tels outils et compétences peut être relativement élevé. Les frais de base pour le logiciel Pegasus du groupe NSO utilisé par les gouvernements mexicain et saoudien auraient coûté 500.000 dollars – plus 650.000 dollars supplémentaires pour pirater les téléphones de 10 cibles. Bien que coûteux, ces frais sont certainement dans les limites du budget des agences de renseignement, même des plus petits pays, mais aussi des entreprises privées et des grands groupes du crime organisé. Les cartels de la drogue au Mexique, par exemple, ont embauché des pirates informatiques pour les aider à recueillir des informations sur leurs ennemis. Le tristement célèbre cartel de Sinaloa a également acheté des téléphones cellulaires cryptés à la pointe de la technologie, basés au Canada, Phantom Secure, pour protéger ses opérations et les communications de Joaquin “El Chapo” Guzman Loera avec ses différentes épouses et maîtresses.

Les limites de l’expertise en sous-traitance

Ce nouveau modèle d’externalisation des capacités de renseignement n’est cependant pas sans risque.

Premièrement, comme nous l’avons vu dans l’assassinat présumé du journaliste Jamal Khashoggi en Arabie saoudite, l’instigateur peut être l’objet de beaucoup d’attention indésirable lorsque des outils de renseignement sont utilisés pour faciliter les atrocités ou enfreindre les normes internationales. Depuis que les deux histoires ont éclaté pour la première fois à la fin de 2018, l’utilisation des logiciels du groupe NSO par les gouvernements saoudien et mexicain a également provoqué un tumulte public et des procès dans les deux pays.

N’importe qui avec les moyens peut maintenant acheter des compétences d’espionnage avancées, et présumer le contraire est aussi stupide que dangereux.

Deuxièmement, le souci de la loyauté. Les fournisseurs de services de renseignement sauront qui sont leurs clients, ce qui leur permettra de mieux comprendre la dynamique interne d’un pays ou ses affaires étrangères. Il y aura donc toujours un malaise quant à la possibilité que les fournisseurs de ces capacités de renseignement soient des agents doubles qui rapportent toujours à leur ancien employeur ou partagent cette information avec d’autres, y compris ceux ciblés par le client. Prenons le cas de l’Arabie saoudite: même si les cyber-outils sont utilisés par du personnel saoudien, le royaume peut-il affirmer que le logiciel ne fait pas rapport au groupe NSO via une sorte de canal de porte dérobée vers lequel il peut ensuite être transmis? Renseignement israélien?

Enfin, les outils et les techniques de renseignement disponibles à l’achat sont soit des standards de l’industrie, soit des solutions universelles. Ils peuvent donc sembler un peu dépassés et moins efficaces pour atteindre des objectifs vraiment ambitieux. Il est donc peu probable que de telles capacités offrent aux clients des capacités comparables à celles d’agences de renseignement de premier niveau, telles que l’Agence de sécurité nationale des États-Unis ou le ministère chinois de la Sécurité de l’État. Mais ils peuvent – et ont même – suffi lorsqu’ils sont utilisés pour cibler des cibles moins difficiles, telles que les entreprises, les journalistes ou les organisations non gouvernementales. Et nous nous attendons à les voir de plus en plus utilisés contre des objectifs aussi souples.

En raison de cette nouvelle réalité, il est impératif de mettre à jour notre vision de la triade des menaces liées au renseignement. Maintenant, si un acteur a un intérêt pour une information et a l’intention d’utiliser des outils d’espionnage pour l’obtenir – ainsi que les ressources pour acheter des outils externalisés et des outils de fabrication – nous devons croire qu’ils peuvent acquérir la capacité de le faire, présumer sinon, à une époque où tout le monde peut acheter une maîtrise avancée de l’espionnage, c’est aussi stupide que dangereux.

L’article Quand les compétences en espionnage sont à vendre, votre sécurité l’est aussi est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/quand-les-competences-en-espionnage-sont-a-vendre-votre-securite-lest-aussi/feed/ 0
Des malwares vident les guichets automatiques de billets https://www.ttcgroupe.com/des-malwares-vident-les-guichets-automatiques-de-billets/?utm_source=rss&utm_medium=rss&utm_campaign=des-malwares-vident-les-guichets-automatiques-de-billets https://www.ttcgroupe.com/des-malwares-vident-les-guichets-automatiques-de-billets/#respond Tue, 15 Oct 2019 20:19:04 +0000 https://www.ttcgroupe.com/?p=4870 Les attaques de jackpotting, qui sont des hacks qui font cracher de l’argent aux guichets automatiques, sont de plus en plus courantes dans le monde entier. Selon une enquête menée conjointement par Motherboard et la salle de presse allemande Bayerischer Rundfunk, les pirates équipés de logiciels pour le marché noir ciblent les distributeurs de billets […]

L’article Des malwares vident les guichets automatiques de billets est apparu en premier sur TTCgroupe.

]]>
Les attaques de jackpotting, qui sont des hacks qui font cracher de l’argent aux guichets automatiques, sont de plus en plus courantes dans le monde entier.

Selon une enquête menée conjointement par Motherboard et la salle de presse allemande Bayerischer Rundfunk, les pirates équipés de logiciels pour le marché noir ciblent les distributeurs de billets dotés de logiciels obsolètes et d’une sécurité insuffisante, générant des millions de victimes au cours d’une série d’attaques. Bien que les organismes chargés de l’application de la loi soient au courant de cette tendance, c’est un signe que les banques peuvent être étonnamment vulnérables à la cybercriminalité.

Des rapports antérieurs affirmaient que les attaques de jackpots avaient diminué depuis certaines attaques très médiatisées en Allemagne en 2017, mais la nouvelle enquête révèle que l’inverse est vrai.

«Au niveau mondial, notre enquête de 2019 indique que les attaques de jackpots sont en augmentation», a déclaré David Tente, de l’ATM Industry Association.

L’anonymat accordé par Motherboard à d’autres sources a révélé la même tendance: «Des attaques sont perpétrées, mais la plupart du temps, elles ne font pas l’objet d’une publicité», a déclaré l’une des deux.

Les attaques allemandes et d’autres à travers l’Europe semblent être menées à l’aide d’un logiciel russe appelé Cutlet Maker, que les rapports de la carte mère peuvent être achetés pour 1.000 dollars. Aux États-Unis, un programme appelé Ploutus.D est plus populaire.

Capture d’écran du panneau de commande Cutlet Maker. Image: Compte Twitter de @CryptoInsane

Les deux programmes peuvent être installés dans les guichets automatiques via un port USB ou un autre point d’accès physique – bien que les pirates informatiques aient généralement besoin de pénétrer dans le matériel du guichet automatique pour y accéder.

«Les méchants vendent ces logiciels malveillants à tout le monde», a déclaré à Motherboard David Sancho, expert en jackpotting chez Trend Cyber Security. “Potentiellement, cela peut affecter n’importe quel pays du monde.

L’article Des malwares vident les guichets automatiques de billets est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/des-malwares-vident-les-guichets-automatiques-de-billets/feed/ 0
Cybercriminalité arrive à maturité et se concentre sur des cibles rentables https://www.ttcgroupe.com/cybercriminalite-arrive-a-maturite-et-se-concentre-sur-des-cibles-rentables/?utm_source=rss&utm_medium=rss&utm_campaign=cybercriminalite-arrive-a-maturite-et-se-concentre-sur-des-cibles-rentables https://www.ttcgroupe.com/cybercriminalite-arrive-a-maturite-et-se-concentre-sur-des-cibles-rentables/#respond Fri, 11 Oct 2019 15:28:46 +0000 https://www.ttcgroupe.com/?p=4798 La cybercriminalité continue de mûrir et devient de plus en plus audacieuse, se concentrant davantage sur des cibles plus vastes et plus rentables ainsi que sur les nouvelles technologies. Les données sont l’élément clé de la cybercriminalité, tant du point de vue du crime que de celui de l’enquête. Ces principales menaces démontrent la complexité […]

L’article Cybercriminalité arrive à maturité et se concentre sur des cibles rentables est apparu en premier sur TTCgroupe.

]]>
La cybercriminalité continue de mûrir et devient de plus en plus audacieuse, se concentrant davantage sur des cibles plus vastes et plus rentables ainsi que sur les nouvelles technologies. Les données sont l’élément clé de la cybercriminalité, tant du point de vue du crime que de celui de l’enquête.

Ces principales menaces démontrent la complexité de la lutte contre la cybercriminalité et soulignent que les criminels n’innovent dans leur comportement criminel que lorsque les modes opératoires existants sont devenus vains ou que des opportunités plus rentables se présentent.

Essentiellement, les nouvelles menaces ne proviennent pas seulement des nouvelles technologies, mais aussi de vulnérabilités connues des technologies existantes, qui restent non corrigées pendant de longues périodes.

Les services répressifs doivent donc non seulement se concentrer sur l’impact potentiel des futurs progrès technologiques en matière de cybercriminalité, tels que l’intelligence artificielle, mais aussi aborder la cybercriminalité dans un sens global, y compris la prévention, la sensibilisation et le renforcement de la cyberéducation et de la résilience.

La sixième évaluation annuelle de la menace liée à la criminalité organisée sur Internet (IOCTA) d’Europol offre un point de vue unique en matière d’application de la loi sur les menaces émergentes et les développements clés dans le domaine de la cybercriminalité au cours de l’année écoulée.

Phénomènes transversaux de la cybercriminalité

  • Les données sont au centre des scènes de crime. Les cybercriminels ciblent les données pour leurs crimes. La sécurité des données et la sensibilisation des consommateurs sont donc primordiales pour les organisations. La sécurité des données a de nouveau pris une place centrale après la mise en œuvre du règlement général sur la protection des données (RGPD).
  • La cybercriminalité est en train de mûrir et de devenir plus audacieuse, se concentrant davantage sur des cibles plus vastes et plus rentables.

Principales tendances 2019 de l’IOCTA

Les ransomwares demeurent la principale menace de cybercriminalité en 2019. Même si les forces de l’ordre ont constaté une baisse du volume global des attaques de ransomwares, celles qui sont commises sont plus ciblées, plus rentables et entraînent des dommages économiques plus importants.

Tant que les ransomwares fournissent un revenu relativement facile aux cybercriminels et continuent de causer des dommages et des pertes financières considérables, il est probable que cela reste la principale menace en matière de cybercriminalité.

Attaques DDoS: si l’utilisation de ransomware pour refuser à une organisation l’accès à ses propres données peut constituer la principale menace de l’IOCTA de cette année, le fait de refuser à d’autres utilisateurs l’accès à ses données ou services est une autre menace importante.

Le déni de service distribué (DDoS) était l’une des menaces les plus importantes signalées à Europol. De nombreuses banques signalent que les attaques par DDoS demeurent un problème important, entraînant une interruption des services bancaires en ligne, créant ainsi un impact plus public que des dommages financiers directs.

Surcharge de données dans le matériel de lutte contre l’exploitation sexuelle des enfants: la quantité de matériel détecté en ligne par les forces de l’ordre et le secteur privé continue d’augmenter. Cette augmentation alourdit considérablement les ressources en matière d’application de la loi.

Un développement qui pourrait être préoccupant pour l’exploitation sexuelle d’enfants en ligne est l’amélioration continue de deepfakes. La technologie Deepfake est une technique basée sur l’IA qui place des images ou des vidéos sur une autre vidéo.

Les contenus explicites auto-générés sont de plus en plus courants, poussés par un nombre croissant de mineurs ayant accès à des smartphones de haute qualité. Le manque de sensibilisation aux risques du côté des mineurs aggrave le problème.

Villes intelligentes: les attaques de ransomware les plus visibles en 2019 étaient celles contre les gouvernements locaux, en particulier aux États-Unis. On verra si cette tendance deviendra également une menace pour les États membres de l’UE ou ailleurs, mais les expériences aux États-Unis sont un avertissement.

Les forces de l’ordre réagissent de plus en plus aux attaques d’infrastructures critiques. Les forces de l’ordre semblent avoir été impliquées dans un éventail beaucoup plus large d’enquêtes sur des attaques d’infrastructures critiques, notamment dans les secteurs de l’énergie, des transports, de l’approvisionnement en eau et de la santé.

Il est peu probable que des criminels motivés financièrement attaquent ces infrastructures, car de telles attaques attirent l’attention de multiples autorités et posent donc un risque disproportionné.

Le réseau Darknet devient de plus en plus fragmenté: il y a de plus en plus de magasins à fournisseur unique et de marchés plus fragmentés et fragmentés sur Tor, y compris ceux proposant des langues spécifiques. Certains groupes du crime organisé fragmentent également leurs activités sur un éventail de monikers et de marchés en ligne, posant ainsi de nouveaux défis pour les forces de l’ordre.

Les marchés des chaînes de blocs: en plus de contourner les forces de l’ordre, les développeurs criminels sont également motivés par la nécessité d’accroître la confiance de leurs clients dans Tor, à la fois en termes d’anonymat mais aussi en réduisant les risques d’escroquerie à la sortie.

Black Dog, dont le lancement est prévu pour août 2019, en est un exemple. Il prétend être le «tout premier marché de la cryptographie véritablement décentralisé» et dépend de la blockchain Ethereum pour faciliter les transactions.

Compromis pour le courrier électronique professionnel: les données reviennent à la discussion du compromis concernant le courrier électronique commercial, qui est une priorité cruciale signalée à la fois par les États membres et le secteur privé. Bien que ce crime ne soit pas nouveau, il évolue.

Cette escroquerie exploite la manière dont les entreprises mènent leurs activités, en tirant parti de structures d’entreprise distinctes et des lacunes internes dans les processus de vérification des paiements.

Protocole d’intervention d’urgence des services répressifs de l’UE: la réponse coordonnée aux cyberattaques à grande échelle reste un défi majeur pour une coopération internationale efficace dans l’écosystème de la cybersécurité.

L’élaboration du protocole d’intervention d’urgence des services répressifs de l’Union européenne a considérablement amélioré la préparation aux cyber-actes en abandonnant les mesures de réaction incongrues et réactives, incohérentes, et en agissant comme des catalyseurs essentiels des capacités d’intervention rapide prenant en charge la cyber-résilience.

Catherine De Bolle, directrice exécutive d’Europol, a déclaré: «L’IOCTA de cette année montre que, même si nous devons anticiper sur les défis que les nouvelles technologies, la législation et l’innovation criminelle peuvent apporter, nous ne devons pas oublier de regarder derrière nous. Les «nouvelles» menaces continuent de naître des vulnérabilités des processus et des technologies établis.

«En outre, la longévité des cybermenaces est évidente, de nombreux modes opératoires établis de longue date et établis persistent, malgré tous nos efforts. Certaines menaces d’hier restent pertinentes aujourd’hui et continueront de nous interpeller demain.

«En outre, l’impact mondial de la cybersécurité sur la scène mondiale a porté la menace de la cybercriminalité à un autre niveau. À Europol, nous pensons que des outils essentiels doivent être développés pour tenir les cybercriminels à distance. C’est d’autant plus important que d’autres secteurs criminels sont de plus en plus cyber-facilités. »

Le commissaire européen chargé de la migration, des affaires intérieures et de la citoyenneté, Dimitris Avramopoulos, a déclaré: «Les cybercriminels sont de plus en plus audacieux et nous devons le faire dans notre réponse européenne commune. Je suis heureux de constater que les efforts de l’Europe pour lutter contre les cyber-attaques à grande échelle transfrontalières donnent des résultats.

«Mais je suis bouleversé par le fait que le matériel pédopornographique continue de prospérer en ligne. Nous devons tous intensifier nos efforts à tous les niveaux, car la cybersécurité n’est pas seulement la tâche des forces de l’ordre nationales. C’est une responsabilité pour nous tous envers nos citoyens.

L’article Cybercriminalité arrive à maturité et se concentre sur des cibles rentables est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/cybercriminalite-arrive-a-maturite-et-se-concentre-sur-des-cibles-rentables/feed/ 0
Microsoft: des hackers iraniens ont attaqué un serveur de campagne https://www.ttcgroupe.com/microsoft-des-hackers-iraniens-ont-attaque-un-serveur-de-campagne/?utm_source=rss&utm_medium=rss&utm_campaign=microsoft-des-hackers-iraniens-ont-attaque-un-serveur-de-campagne https://www.ttcgroupe.com/microsoft-des-hackers-iraniens-ont-attaque-un-serveur-de-campagne/#respond Sat, 05 Oct 2019 09:34:27 +0000 https://www.ttcgroupe.com/?p=4646 Les hackers iraniens ont essayé d’entrer dans les comptes de messagerie d’au moins une campagne présidentielle, de plusieurs journalistes américains et d’anciens responsables du gouvernement américain, selon Microsoft. Les hackers ont obtenu le soutien du gouvernement iranien et ont fait plus de 2.700 tentatives d’identification des comptes de messagerie de différentes personnes, selon un rapport […]

L’article Microsoft: des hackers iraniens ont attaqué un serveur de campagne est apparu en premier sur TTCgroupe.

]]>
Les hackers iraniens ont essayé d’entrer dans les comptes de messagerie d’au moins une campagne présidentielle, de plusieurs journalistes américains et d’anciens responsables du gouvernement américain, selon Microsoft.

Les hackers ont obtenu le soutien du gouvernement iranien et ont fait plus de 2.700 tentatives d’identification des comptes de messagerie de différentes personnes, selon un rapport publié vendredi par Microsoft.

Microsoft n’a pas nommé la campagne ciblée, mais des chercheurs ont déclaré que des hackers avaient tenté d’attaquer 241 comptes. Ils ont pu infiltrer quatre d’entre eux, a rapporté le New York Times.

L’article Microsoft: des hackers iraniens ont attaqué un serveur de campagne est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/microsoft-des-hackers-iraniens-ont-attaque-un-serveur-de-campagne/feed/ 0
Pourquoi l’Europe ne combattra-t-elle pas Huawei? https://www.ttcgroupe.com/pourquoi-leurope-ne-combattra-t-elle-pas-huawei/?utm_source=rss&utm_medium=rss&utm_campaign=pourquoi-leurope-ne-combattra-t-elle-pas-huawei https://www.ttcgroupe.com/pourquoi-leurope-ne-combattra-t-elle-pas-huawei/#respond Fri, 04 Oct 2019 13:35:12 +0000 https://www.ttcgroupe.com/?p=4608 L’Europe se méfie des intentions de son homologue américain. Mais les entreprises de technologie américaines seront la moindre des préoccupations européennes si Huawei transmettait des données européennes au gouvernement chinois. Les États-Unis n’ont pas réussi à convaincre les pays européens d’interdire à Huawei de construire leurs réseaux sans fil de cinquième génération. Ce n’est pas […]

L’article Pourquoi l’Europe ne combattra-t-elle pas Huawei? est apparu en premier sur TTCgroupe.

]]>
L’Europe se méfie des intentions de son homologue américain. Mais les entreprises de technologie américaines seront la moindre des préoccupations européennes si Huawei transmettait des données européennes au gouvernement chinois.

Les États-Unis n’ont pas réussi à convaincre les pays européens d’interdire à Huawei de construire leurs réseaux sans fil de cinquième génération. Ce n’est pas faute d’essayer. Washington a eu recours à diverses approches pour tenter de gagner le soutien de l’Europe sur cette question. Washington a essayé de donner l’exemple en espérant que sa décision d’interdire Huawei aux réseaux américains inciterait l’Europe à faire de même.

Les responsables américains ont discuté de l’octroi de subventions aux pays qui achètent du matériel 5G à des concurrents de Huawei. Ils ont menacé de réduire le partage de renseignements si l’Europe intégrait Huawei dans son infrastructure de télécommunications.

Ils ont également mis en évidence les risques d’espionnage et de menace pour les infrastructures critiques résultant de l’utilisation d’équipements de Huawei. Mais il existe une tactique que les États-Unis n’ont pas encore essayée: la confidentialité des données. Parler à l’Europe de la confidentialité des données et souligner les risques que Huawei poserait aux normes européennes en matière de confidentialité des données pourrait résonner et aider à éloigner l’Europe de la société de technologie.

L’Europe a longtemps donné la priorité à la confidentialité des données. En réponse à une longue histoire de surveillance des citoyens par les communistes et les fascistes, l’Europe a depuis considéré la confidentialité des données comme un droit humain. Personne ne le sait mieux que le gouvernement américain et les entreprises privées américaines. L’Europe a opposé une vive résistance à la mise en place par les États-Unis du registre des noms de passagers, qui impose la collecte de données sur les passagers aériens à des fins répressives, par crainte de mettre en danger la confidentialité des données. La révélation par Edward Snowden de l’espionnage de la National Security Agency par les gouvernements européens a suscité l’indignation et la demande d’une surveillance accrue des agences de renseignement européennes qui coopèrent avec la NSA. La croisade de l’UE en matière de confidentialité des données s’est même centrée sur les sociétés privées américaines, notamment Facebook avec le scandale de Cambridge Analytica en 2014 et d’autres préoccupations en matière de confidentialité.

À la lumière de ces événements, l’UE a mis en œuvre le règlement général sur la protection des données (RGPD) de 2018, une législation qui imposait des normes élevées en matière de réglementation de la confidentialité et de la protection des données. Ces réglementations, qui définissent la confidentialité des données comme un droit humain, ont fait de l’Europe la référence absolue en matière de confidentialité des données.

Cependant, la tension monte en Europe entre le RGPD et les États de l’UE qui souhaitent continuer à utiliser Huawei dans leurs réseaux 5G. En fournissant un accès réseau à Huawei, les gouvernements européens mettent potentiellement en danger la confidentialité des données. La 5G est révolutionnaire car elle offre aux consommateurs des connexions jusqu’à 100 fois plus rapides que la 4G, tout en augmentant la capacité des réseaux pour prendre en charge beaucoup plus de périphériques. Certaines technologies compatibles avec la 5G, telles que les véhicules autonomes ou les appareils pour l’Internet des objets, impliquent un transfert de données quasi persistant, ce qui signifie qu’un appareil d’un utilisateur envoie et reçoit en permanence des données du réseau.

Lorsque les données transitent d’un point A à un point B, Huawei risque de les capturer en les redirigeant vers des serveurs lui permettant de les copier. La Chine a une histoire d’actions similaires. En 2010, China Telecom a redirigé 15% du trafic Internet pendant 18 minutes, y compris à partir de sites Web sensibles du gouvernement américain. Un transfert similaire sur les réseaux 5G, compte tenu de la forte augmentation des données qui seront transmises sur les réseaux 5G par rapport aux réseaux 4G, exposerait les données de plus de 512 millions de citoyens de l’UE au risque d’être exploitées par l’État chinois.

La vulnérabilité créée par les équipements de Huawei est en contradiction flagrante avec les lois de l’UE. La position du RGPD sur l’utilisation des données de l’UE par un pays tiers ou une partie tierce est clairement définie au chapitre 5 du règlement. L’objectif explicite de ce chapitre est de garantir des “niveaux adéquats” de protection des données, définis comme des protections “essentiellement équivalentes” à celles offertes aux citoyens de l’UE. Certains pays, comme les États-Unis dans le cadre du dispositif de protection de la vie privée, satisfont à cette norme et permettent la libre circulation des données à caractère personnel. La Chine, cependant, ne figure pas sur la liste et doit donc garantir non seulement une protection adéquate, mais également «la force exécutoire». . . droits et recours légaux “afin d’être certifiés par l’UE en vertu du RGPD.

Huawei affirme qu’ils peuvent respecter ces normes. La présidence tournante de Huawei, Ken Hu, la politique officielle sur le site Web de Huawei, une analyse présentée par la société chinoise Zhong Lun et un avis (confidentiel) de la société britannique Clifford Chance ont affirmé dans diverses déclarations que Huawei pouvait se conformer pleinement avec les réglementations externes de confidentialité des données.

Même certains observateurs américains affirment que les craintes suscitées par la menace de Huawei pour la confidentialité des données et la sécurité nationale des États-Unis et de l’UE sont exagérées. Cependant, malgré leurs protestations, les éléments de preuve suggèrent que Huawei et la Chine sont loin de respecter les normes de sécurité des données du RGPD.

D’abord et avant tout, les lois chinoises sont incompatibles avec le RGPD. L’article 7 souvent cité de la loi sur le renseignement national chinois exige des citoyens et des entreprises chinoises qu’ils «soutiennent, assistent et coopèrent dans le cadre des activités de renseignement de l’État conformément à la loi». Si elle était utilisée, cette loi forcerait la main de Huawei si le gouvernement chinois demandait la transmission des données sur les réseaux 5G. Cela s’appliquerait également aux données de l’Europe. L’article 7, associé à l’article 14, qui confère aux organes de renseignement de l’État le droit d’exiger ce soutien, oblige légalement les citoyens et les entreprises chinois à fournir ces informations à la demande.

Le PDG de Huawei, Ren Zhengfei, a souvent déclaré qu’il «refuserait définitivement» une demande de données émanant du gouvernement chinois. Cependant, les articles 7 et 14 semblent faire de ce refus l’équivalent d’un suicide juridique national.

Les commentateurs juridiques expriment également de sérieux doutes sur la mesure dans laquelle la législation chinoise peut restreindre le gouvernement chinois ou les appareils de la direction communiste à faire respecter les promesses qu’ils ont faites afin de garantir un “recours juridique” aux citoyens de l’UE. Dans une certaine mesure, le système judiciaire fonctionne encore largement sous le contrôle du parti communiste. Par conséquent, il est fort peu probable que les tribunaux contestent les actions de l’État. Même si l’on suppose que Huawei souhaite coopérer avec le RGPD, l’absence d’un pouvoir judiciaire indépendant en Chine signifie que Huawei n’aurait aucun recours pour repousser les demandes du gouvernement chinois de données de l’UE.

En fin de compte, quiconque prétend que le pouvoir judiciaire, en particulier par le biais de réclamations juridiques d’entités étrangères ou de citoyens, peut contraindre l’État chinois et que ses prétendus intérêts se dissimulent aveuglément aux réalités de son régime. Il ne peut exister de véritable «recours juridique» ou de «droits opposables» dans un pays qui n’a pas de règle de droit établie et transparente. Un tel climat juridique empêche les autorités de régulation de la confidentialité des données de l’UE de s’assurer que les données de l’UE enchevêtrées dans les réseaux de Huawei seront à l’abri des abus de la part de l’État chinois.

Même si l’incapacité inhérente de Huawei à se conformer aux normes européennes du RGPD pose une contradiction insoutenable dans la politique européenne, le leadership de l’UE a été troublé de manière troublante sur le sujet. Les États membres ont récemment soumis à la Commission européenne des évaluations des risques concernant les risques liés à la mise en œuvre d’équipements 5G en Europe. La confidentialité des données a été une omission flagrante de ces conversations. Dans le rapport annuel du Conseil de surveillance du Huawei Cyber Security Evaluation Centre du Royaume-Uni, la confidentialité des données n’est pas du tout mentionnée.

Bien que les propositions de Prague, une déclaration résultant de la Conférence de Prague sur la sécurité 5G, fassent un clin d’œil aux préoccupations relatives à la confidentialité des données, elles ne sont pas contraignantes et n’ont pas encore produit de résultats tangibles dans les États membres.

L’Agence nationale de sécurité, l’enregistrement du nom du passager et les sociétés de technologie américaines seront le moindre des soucis pour l’Europe si Huawei transmettrait des données européennes au gouvernement chinois. Donc, si vous voulez éloigner les capitales européennes de Huawei, commencez par des préoccupations de confidentialité. Citer des problèmes de confidentialité via le RGPD permettrait à l’Europe de faire face à la menace posée par Huawei et la Chine à ses propres conditions et par le biais de réglementations européennes préexistantes (RGPD). Permettre à l’Europe de juger inadéquates les garanties de Huawei contre l’intervention de l’État chinois serait une tactique intelligente sur le plan tactique, qui permettrait à l’Europe de maintenir correctement les protections prévues dans le RGPD. L’incapacité de Huawei à se conformer au RGPD de l’UE offre une occasion à la campagne des États-Unis d’éliminer l’infrastructure de Huawei 5G en Europe. Ne la gaspillons pas.

L’article Pourquoi l’Europe ne combattra-t-elle pas Huawei? est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/pourquoi-leurope-ne-combattra-t-elle-pas-huawei/feed/ 0